Hướng dẫn php 5.4 tls 1.2 support - php 5,4 tls 1.2 hỗ trợ

Bạn có thể xác định liệu tích hợp PHP của bạn có cần được nâng cấp lên TLS 1.2 hay không bằng cách chạy một trong các đoạn mã sau trong môi trường sản xuất của bạn.

Nếu & nbsp; ________ 6 & nbsp; là 5,3 trở lên, hãy chạy đoạn trích sau.

Mặt khác, nếu & nbsp; php --version & nbsp; là 5,2 hoặc sớm hơn, hãy chạy đoạn trích này:php --version is 5.2 or earlier, run this snippet:

Nếu bạn nhận được tin nhắn TLS 1.2 được hỗ trợ, không cần phải thay đổi. Nếu không, tiếp tục với các bước bổ sung này.

Linux

Chạy & nbsp; ________ 7____8 để xác định phân phối của bạn.

  • Nếu bạn đang sử dụng Red Hat Enterprise Linux, bạn sẽ cần nâng cấp lên ít nhất là Redhat Enterprise Linux 6.8 hoặc & NBSP; Redhat Enterprise Linux 7.

  • Nếu bạn đang sử dụng Centos, bạn sẽ cần ít nhất Centos 6.8, khi nó được phát hành hoặc Centos 7. Bản nâng cấp này có rủi ro, vì vậy chúng tôi khuyên bạn nên xây dựng lại máy chủ của bạn.

Nếu bạn đang sử dụng bất kỳ hệ thống nào khác, bạn sẽ cần & NBSP; nâng cấp phiên bản OpenSSL của bạn.

Hệ điều hành x

  • Nếu bạn đang sử dụng Mac OS X 10.8 (sư tử núi) trở xuống, bạn sẽ cần nâng cấp phiên bản OS X của mình. Bạn có thể làm điều này từ cửa hàng ứng dụng Mac.

  • Nếu bạn đã cài đặt MAMP, bạn sẽ cần chạy ứng dụng của mình với System & nbsp; ________ 9. Điều này là do Mamp gói bản sao OpenSSL của riêng mình, không thể nâng cấp. Vấn đề này dự kiến ​​sẽ được khắc phục trong MAMP 4, nhưng như một cách giải quyết tạm thời, bạn có thể sử dụng System & nbsp; ________ 9 & nbsp; bằng cách gọi & nbsp; ________ 11 & nbsp; để chạy ứng dụng của bạn.

Nếu bạn đang sử dụng bất kỳ hệ thống nào khác, bạn sẽ cần & NBSP; nâng cấp phiên bản OpenSSL của bạn.

Chọn tab nâng cao ..

Chọn danh mục hệ thống ..

Chọn Mở cài đặt proxy của máy tính ..

Chọn tab nâng cao ..

5, and to disable peer name validation by setting the 
6 context option to 
5
.

Cuộn xuống danh mục bảo mật và đánh dấu vào hộp để sử dụng TLS 1.2 ..

Bấm OK ..openssl_x509_fingerprint() has been added to extract a fingerprint from an X.509 certificate, and two SSL stream context options have been added:

8 to capture the peer's X.509 certificate, and 
9 to
assert that the peer's certificate should match the given fingerprint. 

Trình bao quy trình phát hiện xác minh chứng chỉ ngang hàng và tên máy chủ theo mặc định khi sử dụng SSL/TLS

Tất cả các luồng máy khách được mã hóa bây giờ bật xác minh ngang hàng theo mặc định. Theo mặc định, điều này sẽ sử dụng gói CA mặc định của OpenSSL để xác minh chứng chỉ Peer. Trong hầu hết các trường hợp, sẽ không cần thay đổi để giao tiếp với các máy chủ có chứng chỉ SSL hợp lệ, vì các nhà phân phối thường định cấu hình OpenSSL để sử dụng các gói CA tốt đã biết.

Gói CA mặc định có thể được ghi đè trên cơ sở toàn cầu bằng cách cài đặt cài đặt cấu hình openSSL.cafile hoặc openSSL.Capath hoặc trên cơ sở theo yêu cầu bằng cách sử dụng các tùy chọn bối cảnh

2 hoặc 
3.
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
0
constant, and can be overridden (as in previous PHP versions) by setting the
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
1 context option.

Mặc dù không được khuyến nghị nói chung, có thể vô hiệu hóa xác minh chứng chỉ ngang hàng cho yêu cầu bằng cách đặt tùy chọn bối cảnh 4 thành 5 và tắt xác thực tên ngang hàng bằng cách đặt tùy chọn bối cảnh 6 thành 5.

Vân tay chứng chỉ

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
3 (that is, compression is disabled) by default.

Hỗ trợ đã được thêm vào để trích xuất và xác minh dấu vân tay chứng chỉ. openSSL_X509_fingerprint () đã được thêm vào để trích xuất dấu vân tay từ chứng chỉ X.509 và hai tùy chọn ngữ cảnh luồng SSL đã được thêm .

Mật mã mặc định được cập nhật

Các mật mã mặc định được sử dụng bởi PHP đã được cập nhật lên một danh sách an toàn hơn dựa trên các khuyến nghị của »& nbsp; mozilla, với hai loại trừ bổ sung: mật mã khác biệt ẩn danh và RC4.

Danh sách này có thể được truy cập thông qua hằng số

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
0 mới và có thể được ghi đè (như trong các phiên bản PHP trước) bằng cách đặt tùy chọn bối cảnh
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
1.

Nén nén theo mặc định

Nén SSL/TLS đã bị vô hiệu hóa theo mặc định để giảm thiểu vụ tấn công tội phạm. Php 5.4.13 Đã thêm tùy chọn bối cảnh

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
2 để cho phép nén bị vô hiệu hóa: hiện tại được đặt thành
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
3 (nghĩa là nén bị vô hiệu hóa) theo mặc định.

Cho phép máy chủ thích thứ tự mật mã của họ

Tùy chọn bối cảnh

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
4 SSL đã được thêm vào để cho phép các máy chủ được mã hóa để giảm thiểu các lỗ hổng của Beast bằng cách thích các mật mã của máy chủ hơn máy khách.

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048

Các tùy chọn mới cho bí mật chuyển tiếp hoàn hảo trong các máy chủ luồng được mã hóa

Các luồng máy khách được mã hóa đã hỗ trợ bí mật chuyển tiếp hoàn hảo, vì nó thường được kiểm soát bởi máy chủ. Các luồng máy chủ được mã hóa PHP bằng chứng chỉ có khả năng bí mật chuyển tiếp hoàn hảo không cần phải thực hiện bất kỳ hành động bổ sung nào để kích hoạt PFS; Tuy nhiên, một số tùy chọn bối cảnh SSL mới đã được thêm vào để cho phép kiểm soát nhiều hơn các PFS và giải quyết mọi vấn đề tương thích có thể phát sinh.

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
3, a new key pair will be created when using Diffie-Hellman parameters, thereby improving forward secrecy.

array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
0

Nếu được đặt thành

openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
3, một cặp khóa mới sẽ luôn được tạo ra khi các bộ mật mã ECDH được đàm phán. Điều này cải thiện bí mật về phía trước.
openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048
3
, a new key pair will always be generated when ECDH cipher suites are negotiated. This improves forward secrecy.

Lựa chọn phiên bản SSL/TLS

Bây giờ có thể chọn các phiên bản cụ thể của SSL và TLS thông qua tùy chọn bối cảnh SSL

array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
2 hoặc bằng cách chỉ định một phương tiện vận chuyển cụ thể khi tạo trình bao bọc luồng (ví dụ: bằng cách gọi stream_socket_client () hoặc stream_socket_server ()).stream_socket_client() or stream_socket_server()).

Tùy chọn bối cảnh

array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
2 SSL chấp nhận Bitmask liệt kê các giao thức được phép, cũng như
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
4 của stream_socket_enable_crypto ().stream_socket_enable_crypto().

Các phiên bản giao thức đã chọn và các tùy chọn tương ứng
Protocol(s)Cờ khách hàngCờ máy chủVận chuyển
Bất kỳ phiên bản TLS hoặc SSL nào
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
5
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
6
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
7
Bất kỳ phiên bản TLS nào
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
8
array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}
9
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
0
TLS 1.0
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
1
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
2
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
3
TLS 1.1
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
4
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
5
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
6
TLS 1.2
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
7
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
8
SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7
9
SSL 3
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
0
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
1
-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
2

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
3

OpenSSL_GET_CERT_LOCATION () Đã thêm added

Hàm openSSL_GET_CERT_LOCATION () đã được thêm vào: nó trả về các vị trí mặc định PHP sẽ tìm kiếm khi tìm kiếm các gói CA.openssl_get_cert_locations() function has been added: it returns the default locations PHP will search when looking for CA bundles.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
4

Ví dụ trên sẽ xuất ra:

array(8) {
  ["default_cert_file"]=>
  string(21) "/etc/pki/tls/cert.pem"
  ["default_cert_file_env"]=>
  string(13) "SSL_CERT_FILE"
  ["default_cert_dir"]=>
  string(18) "/etc/pki/tls/certs"
  ["default_cert_dir_env"]=>
  string(12) "SSL_CERT_DIR"
  ["default_private_dir"]=>
  string(20) "/etc/pki/tls/private"
  ["default_default_cert_area"]=>
  string(12) "/etc/pki/tls"
  ["ini_cafile"]=>
  string(0) ""
  ["ini_capath"]=>
  string(0) ""
}

Hỗ trợ SPKI

Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.openssl_spki_new(), openssl_spki_verify(), openssl_spki_export_challenge(), and openssl_spki_export() have been added to create, verify export PEM public key and associated challenge from SPKAC's generated from a

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
5 HTML5 element.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
6

Tạo SPKAC mới bằng cách sử dụng khóa riêng, chuỗi thử thách và thuật toán băm.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
7

Ví dụ trên sẽ xuất ra:

SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7

Hỗ trợ SPKI

Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
9

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----
6

Tạo SPKAC mới bằng cách sử dụng khóa riêng, chuỗi thử thách và thuật toán băm.

php --version1

Ví dụ trên sẽ xuất ra:

Hỗ trợ SPKI

Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.

php --version3

Ví dụ trên sẽ xuất ra:

-----BEGIN PUBLIC KEY-----
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7
l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg
ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8
MGw/+AwwjHBOwong/QIDAQAB
-----END PUBLIC KEY-----

Hỗ trợ SPKI

Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.

php --version4

php --version5

php --version6

Làm thế nào để tôi biết nếu TLS 1.2 tương thích?

Duyệt đến các công cụ → Tùy chọn Internet → Advanced.2.under Security Phần, bạn sẽ thấy danh sách các giao thức SSL và TLS được hỗ trợ. Có thể sử dụng TLS 1.2 nếu có. 2. Under Security section, you will see a list of SSL and TLS protocols supported. Enable Use TLS 1.2 if present.

TLS 1.2 vẫn được hỗ trợ?

Mặc dù TLS 1.2 vẫn có thể được sử dụng, nhưng nó chỉ được coi là an toàn khi các mật mã và thuật toán yếu được loại bỏ. Mặt khác, TLS 1.3 là mới; Nó hỗ trợ mã hóa hiện đại, không có lỗ hổng nào được biết đến và cũng cải thiện hiệu suất.TLS 1.2 can still be used, it is considered safe only when weak ciphers and algorithms are removed. On the other hand, TLS 1.3 is new; it supports modern encryption, comes with no known vulnerabilities, and also improves performance.

Php sử dụng phiên bản TLS nào?

PHP:
Phiên bản PHP
Phiên bản Curl
Phiên bản TLS mặc định
5.6
7.34.0
TLS 1.2
5.7
7.54.0
TLS 1.3
Nâng cấp các ứng dụng của bạn để hỗ trợ TLS 1.2-Nhà phát triển Intuit BlogBlogs.Intuit.com Blog Blog 2017/08/03 Nâng cấp của bạn

Làm cách nào để bật hỗ trợ TLS 1.2?

Bước để bật TLS 1.2 trong Google Chrome..
Mở Google Chrome ..
Nhấn Alt + F và chọn Cài đặt ..
Chọn tab nâng cao ..
Chọn danh mục hệ thống ..
Chọn Mở cài đặt proxy của máy tính ..
Chọn tab nâng cao ..
Cuộn xuống danh mục bảo mật và đánh dấu vào hộp để sử dụng TLS 1.2 ..
Bấm OK ..